1. PROBLEMATIQUE
Durant, nos recherches à l’institut supérieur d’informatique Chaminade (I.S.I.C, en
sigle) qui est un établissement privé d’enseignement supérieur en République Démocratique
du Congo, où nous avons compris qu’il ne suffit pas de déployer le réseau informatique avec
tous les systèmes des sécurités possibles et de s’arrêter à ce dispositif, mais au contraire, de
l’évaluer fréquemment après son déploiement afin d’assurer la sécurité du réseau.
D’après le constat fait tout au long de nos recherches à l’institut supérieur
d'informatique Chaminade est : Il n’y a jamais eu d’évaluation de niveau des risques (test
d’intrusion), ce qui fait de l’institut, une cible potentielle d’une attaque cybernétique, puisqu'ils
ne connaissent pas leurs niveaux de sécurité et la dangerosité que représentent les vulnérabilités
au sein de leur infrastructure réseau.
Face à ce problème, plusieurs questions méritent d’être posées, entre autres :
❖ Comment intégrer un système de sécurité dans le réseau existant, pour réduire quel
risque ?
❖ Comment déployer un système de détection et de prévention d’intrusion ?
❖ Comment appliquer le correctif sur un système vulnérable ?
2. HYPOTHESE
Les entreprises traitent et manipulent à un plus haut degré de multiples informations en
ligne, en effet pour mettre en place une politique de sécurité, d'après les catégories ou sources
des vulnérabilités (matériel, logiciel, physique, humain). L’intégration du système de sécurité
dans l’existant dépendra du résultat obtenu de test d’intrusion, qui s’effectuera à l’aide d’un
système spécialisé, en procédant par la méthodologie appropriée. Car il permettra d’identifier
les menaces, les risques potentiels ainsi que les différentes voies par lesquelles un pirate
pourrait arriver à compromettre le système informatique.
• Le déploiement du système de détection et prévention d’intrusion s’effectuera à l’aide
d’un outil, pour localiser et identifier les faiblesses connues des services, les logiciels
informatiques.
• En outre, la détection d’intrusions reste une nécessité pour assurer la complétude d’une
politique de sécurité. Ce qui fait des systèmes de détection d’intrusions un élément
crucial pour une sécurité optimale d’un réseau. Ils permettent de détecter les tentatives
d’intrusions tout en prenant en compte la base de signature des différentes attaques
connues. Il faut noter également que la prise en compte de l'humain s'avère
indispensable par la sensibilisation du personnel, sur la réglementation, et les aspects
juridiques.
• De plus pour appliquer les correctifs sur un système vulnérable, les mises à jour
quotidiennes, les fichiers exécutables contenant des codes de corrections....